Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Enterprise BusinessLog 320x200 1

Attacco informatico alla Bettuzzi And Partners. 34.66GB sono stati pubblicati online mentre il sito è offline

La banda di criminali informatici di RansomEXX, oggi rivendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'italiana Bettuzzi And Partners. Come sappiamo, la pubblicazione dei dati a...
Share on Facebook Share on LinkedIn Share on X

Furto di identità: un rischio concreto e come mitigarlo

Il furto d'identità avviene quando qualcuno prende le informazioni personali di qualcun altro e poi le usa a proprio vantaggio, in particolare senza ottenere il permesso dell'individuo. Il furto d'identità...
Share on Facebook Share on LinkedIn Share on X

Disservizio al sito del Comune di Roma: “Urgenti interventi di manutenzione straordinaria”

In questi minuti il sito del Comune di Roma risulta essere in disservizio. Nella home page del sito web della capitale, viene riportato quanto segue: Il Portale di Roma Capitale...
Share on Facebook Share on LinkedIn Share on X

Vodafone Italia nel mirino degli hacker? No e risponde a RHC: “non si ha evidenza di compromissione”

Recentemente, all'interno di un forum underground è comparso un post con un titolo inquietante che riportava: Vodafone.it ransomware (Warning). Nello specifico, all'interno del post si parla di un attacco DDoS...
Share on Facebook Share on LinkedIn Share on X

Cyberweapons e cyber warfare contro il nostro paese: il report dell’intelligence italiana

Come avviene oramai da tempo, il comparto di intelligence italiano - i nostri servizi segreti - hanno consegnato al decisore politico la relazione finale dell’anno trascorso, il 2022.  La relazione...
Share on Facebook Share on LinkedIn Share on X

Proteggiti dalla sorveglianza notturna con una felpa ad infrarossi. l’Idea rivoluzionaria di Mac Pierce

L'ingegnere e sostenitore della privacy Mac Pierce ha creato la Camera Shy Hoodie, che nasconde il volto di chi la indossa dalle telecamere per la visione notturna.  Per poter far questo,...
Share on Facebook Share on LinkedIn Share on X

La Russia boccia ChatGPT in letteratura: “l’opera è stata scritta da una persona stupida o limitata”.

Il famoso chatbot ChatGPT di OpenAI, popolare tra gli studenti, non ha affrontato bene il compito nell'esame di stato unificato in letteratura Russa. Secondo quanto riferito, la rete neurale non...
Share on Facebook Share on LinkedIn Share on X

Spotify lancia una nuova funzione: il DJ radiofonico

Spotify si sta preparando a rivoluzionare il settore dello streaming musicale. Ha lanciato una nuova funzione simile a quella dei DJ radiofonici, ma alimentata da un'intelligenza artificiale, la quale fornisce...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’ospedale Niguarda? I centri prelievo sono bloccati

Questa mattina, siamo venuti a conoscenza che un ospedale italiano è stato colpito da un attacco informatico risalente al 12 di febbraio. Si trattava dell'ospedale universitario di Parma. Un altro...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’Ospedale Universitario di Parma. A rischio dati sensibili degli utenti

Il 12 febbraio 2023 l'Azienda Ospedaliero-Universitaria di Parma è stata vittima di un attacco informatico, presumibilmente di origine russa. Attacco informatico all'Ospedale di Parma L'attacco sarebbe partito dall'intrusione nel server...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Scaly Wolf: il gruppo di hacker che usa un loader innovativo ma inefficace

Scaly Wolf è il nome di un gruppo di hacker che da alcuni mesi sta conducendo una campagna di attacchi...
Sandro Sana - 10 Maggio 2024

“Non sono Dmitry Khoroshev!” dice LockBitSupp nell’intervista. “Unisciti e arricchisciti con me”

In un'intervista esclusiva con Recorded Future, LockBit, noto come LockBitSupp, respinge fermamente le speculazioni sulla sua identità da parte delle forze dell'ordine internazionali....
Redazione RHC - 10 Maggio 2024

Deadbot: Resuscitare i morti con l’Intelligenza Artificiale non va bene e crea problemi psicologici

Gli esperti dell’Università di Cambridge hanno espresso preoccupazione per lo sviluppo di tecnologie di intelligenza artificiale che consentono conversazioni testuali...
Redazione RHC - 10 Maggio 2024

Dell è stata Hackerata! 49 milioni sono i clienti in vendita nell’underground

Dell ha confermato un hack di rilievo sul suo portale che ha comportato l'esfiltrazione di 49 milioni di clienti che...
Redazione RHC - 10 Maggio 2024

La Botnet Mirai prolifera grazie ai dispositivi Ivanti Connect Secure

Le vulnerabilità nei dispositivi Ivanti Connect Secure consentono agli aggressori di ampliare la botnet Mirai. Lo riferiscono i ricercatori di sicurezza di Juniper, sottolineando lo sfruttamento attivo...
Redazione RHC - 10 Maggio 2024

Matanbuchus: il loader di malware che sfida l’analisi

Matanbuchus è un loader di malware, ovvero un programma che scarica ed esegue altri malware sulle macchine infette. Il loader...
Sandro Sana - 10 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…